Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
21 de Junio, 2014    General

Falso WeChat, troyano bancario

Desde los dispositivos móviles se puede acceder a cada vez más servicios financieros online. Sin duda, esto es muy conveniente para los usuarios e impulsa el desarrollo económico. WeChat es un conocido servicio de mensajería instantánea en China. Muchos lo usan para charlar con sus amigos y colegas, pero este servicio también permite realizar pagos. Es muy fácil de usar, pero eso significa que tienes que vincular tus datos bancarios con tu cuenta de WeChat.

La gran cuota de mercado que abarca este servicio provoca que sea muy tentador para los ciberdelincuentes, que ya están desarrollando troyanos bancarios que lo imiten. Kaspersky Lab interceptó un nuevo troyano bancario de este tipo. Se detectó como Trojan-Banker.AndroidOS.Basti.a. Esta aplicación Android se camufla en el dispositivo como la aplicación normal WeChat.
Para evitar que los analistas antivirus hagan la ingeniería inversa del código, sus creadores lo cifraron con Bangcle secAPK. Después de descifrarlo, descubrimos sus habilidades reales. Es capaz de realizar varias acciones maliciosas. También contiene algunos paquetes que hacen que su GUI luzca más profesional, lo que a su vez lo convierte en una poderosa herramienta phishing.

Cuando se lo ejecuta, abre un GUI especial para que el usuario introduzca sus datos bancarios, incluyendo el número de su tarjeta bancaria, su código PIN, y el número de su teléfono móvil.

Después de obtener esta información, el troyano lo envía al correo del autor. La dirección de correo del autor aparece en texto plano en el código.

Este troyano bancario también registra un BootReceiver que monitorea los nuevos mensajes de texto entrantes y desactiva la transmisión del dispositivo infectado. El troyano también envía estos mensajes al correo del autor y aunque haya sido bloqueada, ya ha robado y archivado la información de muchas víctimas.

A medida que los servicios financieros online se hacen más populares, debemos ser más cautos con nuestra privacidad. Los usuarios de dispositivos móviles ya están bajo amenaza, por lo que deben protegerse. Te recomendamos:
  • Instalar una solución de seguridad móvil.
  • Actualizar siempre la solución a su última versión.
  • NO visitar sitios web sospechosos ni descargar aplicaciones desconocidas.
  • Antes de introducir datos confidenciales, asegurarte de saber quién te los pide y por qué.
Fuente: Kaspersky

http://blog.segu-info.com.ar/2014/06/falso-wechat-troyano-bancario.html?utm_source=feedburner&utm_medium=email&utm_campaign=Feed%3A+NoticiasSeguridadInformatica+%28Noticias+de+Seguridad+de+la+Informaci%C3%B3n%29
Palabras claves , , ,
publicado por alonsoclaudio a las 04:53 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad